


全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1. 网络安全的定义:网络安全是指网络系统的软件、硬件以及系统中存储和传输的数据受到保护,不因偶然的或者恶意的原因遭到破坏、更改、泄露,网络系统连续可靠正常的运行,网络服务不中断。2. 计算机网络是地理上分散的多台自主计算机互联的集合。3. 怎样保证网络上信息的安全?首先需要自主计算机系统的安全;其次需要互联的安全,及连接自主计算机的通信设备、通信链路、网络软件和通信协议的安全;最后需要各种网络服务和应用的安全。4. 网络安全的具体含义随着利益双方的变化而变化:1)从一般用户的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时能够保持机密性、完整性和真实性,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯自身利益。2)从网络运行者和管理者的角度来说,他们希望对网络信息的访问受到保护和控制,避免出现非法使用、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。5. 网络安全的属性:1)机密性。保证信息和信息系统不被非授权的用户、实体或过程所获取与使用。2)完整性。信息在存取或传输时不被修改、破坏、或不发生信息包丢失、乱序等。3)可用性。信息与信息系统可被授权实体正常访问的特性,即授权实体当需要时能够存取所需信息。4)可控性。对信息的存取于传播具有完全的控制能力,可以控制信息的流向和行为方式。5)真实性。也就是可靠性,指信息的可用度,包括信息的完整性、准确性和发送人的身份证实等方面,也就是信息安全性的基本要素。6. 机密性,完整性和可用性通常被认为是网络安全的三个基本要素7. 各层次安全问题:物理层:在通信线路上采取电磁屏蔽、电磁干扰防止。数据链路层:采用通信保密机进行加密。网络层:使用防火墙技术处理经过网络的信息。传输层:可以采用端到端加密,即进程到进程的加密。应用层:主要是针对用户身份进行认证,并且可以建立安全的通信信道。8. 任何用来保证安全的方法都包含两个因素:1、发送方对信息进行安全相关的转换2、双方共享某些秘密信息,并希望这些信息不为攻击者所知。9. 应对非授权访问所需的安全机制分为两大类:第一类称为网闸功能 第二类称为内部监控10. 被动攻击采取的方法是对传输中的信息进行窃听和监测,主要目标是获得传输的信息。有两种主要的被动攻击方式:信息收集和流量分析11. 主动攻击包括对数据流进行篡改或伪造数据流,可分为四类:伪装、重放、修改消息和拒绝服务。12. 安全服务是安全属性的具体表述。定义了5大类:鉴别服务 访问控制服务 数据保密性服务 数据完整性服务 抗否认性服务13. 加密机制:1、对称密钥密码体制,加密和解密使用相同的秘密密钥 2、非对称密钥密码体制:加密使用公开密钥,解密使用私人密钥14. 原始的消息称为明文,而加密后的消息称为密文。将明文变换成密文,以使非授权用户不能获取原始消息的过程称为加密;从密文恢复明文的过程称为解密。15. 实际应用中的加密算法应该尽量满足以下标准:1、破译密码的代价超出密文信息的价值2、破译密码的时间超出密文信息的有效生命期16. 置换:对明文字符按某种规律进行位置的交换而形成密文的技术称为置换。代换:代换是古典密码中最基本的处理技巧,在现代密码学中也得到了广泛应用。代换法是将明文字母用其他字母、数字或符号替换的一种方法。17. 对密码分为两大类:流密码和分组密码18. 为什么要提出AES:原来分组的标准是DES,但随着技术的发展不断被攻破,DES的密钥太短,AES是现在分组采用的标准,在安全性要求很高的时候不用DES,多用AES19. 加密功能设置有:链路加密、结点加密、端到端加密。链路加密:对于两个网络结点间的通信链路,链路加密能为传输的数据提供安全保证。链路加密将加密功能设置在通信链路两端,所有消息在被传输之前进行加密,传输路径上的每一个结点接收到消息后首先进行加密,然后使用下一个链路的密钥对消息进行加密,再进行传输。依次进行,直至达目的地 结点加密:和链路相似。不同在于,结点加密不允许消息在网络结点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密 端到端加密:在两端系统中进行,由发送方主机加密数据,密文经由网络传送到接收方主机,接收方主机使用与源主机共享的密钥对密文进行解密20. 密匙的分配有几种方法:1)密匙由A选择,并亲自交给B。2)第三方C选择密匙后亲自交给A和B。3)如果A和B以前或最近使用过某密匙,其中一方可以用它加密一个新密匙后再发给另一方。4)A和B与第三方C均有秘密渠道,则C可以将一密匙分别秘密发送给A和B。21. 公钥密码的两种基本用途是用来进行加密和认证。22. 公钥密码体制主要有两类:一类是基于大整数因子分解问题的最典型的代表是RSA;另一类是基于离散对数问题的,例如椭圆曲线公钥密码体制。23. 密钥的管理的核心问题是:确保使用中的密钥能安全可靠。24. 公钥的几种分配方法:广播式公钥分发、目录式公钥分发、公钥授权、公钥证书。25. 在公开的网络环境下,传输的数据可能遭到下述几种攻击:1)泄密。消息的内容被泄露给没有合法权限的任何人和过程。2)通信业务量分析。分析通信双方的通信模式。3)伪造。攻击者假冒真实发送方的身份,向网络中插入一条信息或者假冒接收方发送一个消息确认。4)篡改。分为三种情形:内容篡改、序号篡改修改、时间篡改。5)行为抵赖。发送方否认发送过某信息,或者接收方否认接收到某信息。26. 消息鉴别是指信息接收方对收到的信息进行的验证,检验内容包括两个方面:1)真实性。信息发送者是真正的而不是冒充的。2)完整性。消息在传送和存储的过程中未被篡改过。27. 鉴别函数分为三类:1)基于消息加密。以整个消息的密文作为鉴别符。2)基于消息鉴别码(MAC)。利用公开函数+密钥产生的一个固定长度的值作为鉴别符,并与信息一同发给接收方,实现对消息的验证。3)基于散列函数。利用公开函数将任意长的信息映射为定长的散列值并以该散列值作为鉴别符。28. 一个数字签名体制是一个五元组(M,A,K,S,V),其中:M是所有可能消息的集合即消息空间。A是所有可能的签名组成的一个有限集成为签名空间。K是所有密钥组成的集合,成为密钥空间。S是签名算法的集合。V是验证算法的集合。29. 在基于公钥密码的签名体制中,签名算法必须使用签名人的私钥,而验证算法则只使用签名人的公钥。30. 数字签名具有消息鉴别的功能。31. RSA密码体制既可以用于加密,又可以用于签名。32. 数字签名标准(DSS)使用安全散列算法(SHA),给出了一种公钥方法,但只提供数字签名功能,不能用于 加密或密钥分配。33. 认证协议:单项认证、双向认证。1)单向认证是指通信双方中,只有一方对另一方进行认证。具体包含三个步骤:应答方B通过网络发送一个挑战;发起方A回送一个对挑战的响应;应答方B检查此响应然后再进行通信。2)双向认证是一个重要的应用领域指通信双方相互验证对方的身份。可以采用对称密码技术实现也可以采用公钥密码技术实现。34. PKI是基于公钥密码技术,支持公钥管理,提供真实性、保密性、完整性以及可追究性安全服务,具有普遍性的安全基础设施。PKI的核心技术围绕建立在公钥密码算法之上的数字证书的申请、颁发、使用与撤销等整个生命周期进行展开,主要目的就是用来安全、便捷、高效的分发公钥
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026届云南省大理、丽江、怒江化学高三上期末达标测试试题含解析
- 安徽省池州市贵池区2026届化学高三第一学期期中统考模拟试题含解析
- 教师资格证考试(中学科目二)2025年专项训练教育知识与能力解析试卷
- 河南省郑州市四校2026届化学高一第一学期期中质量跟踪监视试题含解析
- 2025年小学语文写作技巧专项训练试卷
- 2025年教师资格证考试(小学科学)教学技能测试专项训练
- 2025年高考数学数列专题复习试卷
- 2026届广东省揭阳市高一化学第一学期期末联考模拟试题含解析
- 2026届黔南市重点中学化学高三上期末教学质量检测模拟试题含解析
- 研究岗面试题目及答案
- D500-D505 2016年合订本防雷与接地图集
- 北邮社电机拖动与调速技术教学包课后题解
- 学校门卫岗位职责及管理制度
- JJG 1105-2015氨气检测仪
- GB/T 8118-2010电弧焊机通用技术条件
- GB/T 17421.7-2016机床检验通则第7部分:回转轴线的几何精度
- 呆滞物料预防与处理(精益培训)
- 《中式面点制作第二版》教案高教版
- 看门狗定时器
- 质量整改通知单(样板)
- 进展性脑卒中的诊疗策略课件
评论
0/150
提交评论